Un nuevo troyano USB con autodefensa única evade la detección

Hemos visto in-the-wild un troyano USB que presenta características únicas y múltiples capas de ejecución.

El FBI afirma que puede desbloquear el iPhone de San Bernardino

El FBI afirma que podría no necesitar de la ayuda de Apple para poder desbloquear el iPhone del atacante del atentado de San Bernardino.

El FBI advierte que los coches son vulnerables a ciberataques

El FBI hizo un anuncio público advirtiendo a los conductores sobre las, cada vez mas probables, chances de que sus coches sufrieran un ciberataque.

Resumen de seguridad: lo que debes saber sobre Locky y nuevo robo en iCloud

Bienvenido a un nuevo resumen semanal, que incluye una actualización de las andanzas de Locky y otra filtración de fotos tras un robo en iCloud.

Fotos de Harry Styles y Kendall Jenner filtradas desde iCloud

Más de 30 fotos de la pareja fueron publicadas en Twitter por un atacante que parece haberlas robado de la cuenta de iCloud de la madre de Styles, Anne Cox.

American Express revela que le robaron datos de clientes… hace tres años

La emisora de tarjetas de crédito American Express afirmó que la filtración de datos ocurrió en 2013, y que fue responsabilidad de un comerciante externo.

El cifrado es “la clave” para un futuro más seguro, dijo el CEO de ProtonMail

Andy Yen, CEO de ProtonMail, dijo que la única forma “viable” de mantener la información segura es el cifrado y dio su postura en el caso Apple-FBI.

TrojanDownloaders al acecho: ¡no dejes que Locky o TeslaCrypt arruinen tu día!

Semanas después de que comenzaran a propagar ransomware, los trojandownloaders siguen buscando nuevas víctimas. Esto es todo lo que necesitas saber.

Crean un nuevo exploit para Stagefright de Android llamado Metaphor

Investigadores israelíes hallaron una nueva forma de explotar la vulnerabilidad reportada el año pasado. Veamos cómo funciona este exploit para Stagefright.

Google agregó la necesidad de cifrado a su informe de transparencia

La nueva métrica va a monitorear el uso de HTTPS en todas las solicitudes que se envíen a los servidores de Google, incluyendo las de sus propios servicios.

El Celebgate empieza a esclarecerse: ladrón de fotos íntimas se declaró culpable

Ryan Collins robó fotos íntimas de 50 cuentas de iCloud y 72 de Gmail, en el caso llamado “Celebgate” que tuvo entre sus víctimas a Jennifer Lawrence.

Desafíos de ciberseguridad en el sector público: 5 acciones a considerar

Ante el aumento constante de actividades delictivas en el ciberespacio, surge la necesidad de coordinar esfuerzos entre el sector público y el privado.

Marvin, el androide paranoico: cómo analizar miles de apps en simultáneo

En Segurinfo 2016 conocimos a Marvin, un sistema de código abierto para analizar la seguridad de aplicaciones para Android.

5 claves para fortalecer la protección de información en empresas

La industria de seguridad combate personas, no las herramientas que usan. Por eso, la ciberinteligencia es clave para cuidar la información en empresas.

Datos médicos: buscando el (difícil) equilibrio entre accesibilidad y confidencialidad

Asistimos en Segurinfo a una charla enfocada en el cuidado de datos médicos, considerando el avance tecnológico que permite su accesibilidad.

Grandes empresas tecnológicas potenciarán su cifrado

Algunos de los nombres más prominentes en tecnología están persiguiendo el desarrollo de tecnologías de cifrado mucho más robustas. ¿Es casual?

Resumen de seguridad: troyano pretende ser Flash Player y ransomware para Mac

Bienvenidos al nuevo resumen de noticias, que incluye a un troyano para Android y un homenaje al legado de las mujeres en tecnología e informática.

Campaña de phishing imita a Visa y usa sitios gubernamentales

Analizaremos el contenido de una estafa que llega a bandejas de entrada pretendiendo ser un mensaje de Visa.

Un error ortográfico ayudó a detectar una intrusión en el Banco Central de Bangladesh

El nombre del destinatario de una transferencia millonaria estaba mal escrito y oficiales bancarios descubrieron un desvío ilegal de fondos de Bangladesh.

Analizando el proceso de infección de Locky, un ransomware muy activo

Veamos los pasos y métodos usados por los cibercriminales para evadir las capas de seguridad y descargar el payload que completa la infección de Locky.

Síguenos